• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Apple

Apple

Kebocoran memori pada chipset M1 MacBook yang melumpuhkan, akhirnya bisa menarik perhatian Apple

November 6, 2021 by Søren

Ketika chip M1 dirilis, Apple mengubah cara kita memikirkan RAM di Mac kita. Seperti di iPhone dan iPad, memori itu kini ditempelkan pada paket yang sama dengan sistem-on-chip. M1 Pro dan M1 Max hadir dengan opsi memori yang lebih tinggi, tetapi M1 mencapai 16GB dan hanya itu.

Seperti yang ditulis Jason Snell ketika M1 dirilis, sistem yang rapi itu memiliki manfaat: “Memori prosesor M1 adalah kumpulan tunggal yang dapat diakses oleh bagian mana pun dari prosesor. Jika sistem membutuhkan lebih banyak memori untuk grafik, sistem dapat mengalokasikannya. Jika membutuhkan lebih banyak memori untuk Neural Engine, demikian juga.

Lebih baik lagi, karena semua aspek prosesor dapat mengakses semua memori sistem, tidak ada penurunan kinerja saat inti grafis perlu mengakses sesuatu yang sebelumnya diakses oleh inti prosesor. Di sistem lain, data harus disalin dari satu bagian memori ke bagian lain—tetapi di M1, itu hanya dapat diakses secara instan.”

Ada kemungkinan bahwa macOS tidak mengelola struktur memori terpadu ini dengan benar, dan akan terus mengalokasikan RAM melebihi apa yang tersedia tanpa mengosongkan RAM yang tidak lagi diperlukan. Ini biasanya disebut sebagai “kebocoran memori.” Performa secara bertahap memburuk hingga Anda harus menunggu RAM kosong, menutup paksa aplikasi, atau memulai ulang mesin.

Terkadang peringatan akan muncul ketika tidak ada satu aplikasi pun yang menggunakan memori sebanyak itu dan di lain waktu aplikasi tampaknya menggunakan lebih banyak memori daripada yang tersedia. Saya telah melihat satu situs web melaporkan menggunakan sebanyak 20GB RAM tanpa alasan yang jelas, melumpuhkan mesin saya.

Selengkapnya: Mac World

Tagged With: Apple, Hardware, MacBook

Microsoft menemukan kerentanan macOS baru “Shrootless” yang dapat melewati System Integrity Protection

October 30, 2021 by Søren

Microsoft telah menemukan kerentanan yang memungkinkan penyerang melewati System Integrity Protection (SIP) di macOS dan melakukan operasi sewenang-wenang pada perangkat.

Peneliti juga menemukan teknik serupa yang memungkinkan penyerang meningkatkan hak istimewa mereka untuk melakukan root pada perangkat yang terpengaruh. Peneliti membagikan temuan ini kepada Apple melalui Coordinated Vulnerability Disclosure (CVD) melalui Microsoft Security Vulnerability Research (MSVR).

Perbaikan untuk kerentanan ini, yang sekarang diidentifikasi sebagai CVE-2021-30892, disertakan dalam pembaruan keamanan yang dirilis oleh Apple pada 26 Oktober 2021.

SIP adalah teknologi keamanan di macOS yang membatasi pengguna root untuk melakukan operasi yang dapat membahayakan integritas sistem.

Peneliti menemukan kerentanan saat menilai proses yang berhak melewati perlindungan SIP. Peneliti menemukan bahwa kerentanannya terletak pada bagaimana paket yang ditandatangani Apple dengan skrip pasca-instal diinstal.

Aktor jahat dapat membuat file yang dibuat khusus yang akan membajak proses instalasi. Setelah melewati batasan SIP, penyerang kemudian dapat menginstal driver kernel berbahaya (rootkit), menimpa file sistem, atau menginstal malware yang persisten dan tidak terdeteksi, dan lain sebagainya.

Selengkapnya: Microsoft

Tagged With: Apple, Mac OS, Vulnerability

Apple diam-diam memperbaiki iOS zero-day, meminta reporter bug untuk tetap diam

October 14, 2021 by Winnie the Pooh

Apple telah diam-diam memperbaiki kerentanan zero-day dengan merilis iOS 15.0.2, pada hari Senin, sebuah kelemahan keamanan yang dapat membuat penyerang mendapatkan akses ke informasi pengguna yang sensitif.

Perusahaan mengatasi bug tersebut tanpa mengakui atau memberi kredit kepada pengembang perangkat lunak Denis Tokarev atas penemuan tersebut meskipun ia melaporkan kekurangan tersebut tujuh bulan sebelum iOS 15.0.2 dirilis.

Pada bulan Juli, Apple juga diam-diam menambal cacat zero-day ‘analyticsd’ dengan rilis 14,7 tanpa mengkredit Tokarev di penasihat keamanan, alih-alih berjanji untuk mengakui laporannya di penasihat keamanan untuk pembaruan yang akan datang.

Sejak saat itu, Apple menerbitkan beberapa nasihat keamanan (iOS 14.7.1, iOS 14.8, iOS 15.0, dan iOS 15.0.1) yang menangani kerentanan iOS tetapi, setiap kali, mereka gagal memberi kredit pada laporan bug analyticsd-nya.

Dua hari yang lalu, setelah iOS 15.0.2 dirilis, Tokarev mengirim email lagi tentang kurangnya kredit untuk kekurangan gamed dan analyticsd dalam penasihat keamanan. Apple menjawab, memintanya untuk merahasiakan isi pertukaran email nya dengan Apple.

Pemburu bug bounty dan peneliti keamanan lainnya juga melaporkan memiliki pengalaman serupa saat melaporkan kerentanan kepada tim keamanan produk Apple melalui Program Bounty Keamanan Apple.

Beberapa mengatakan bug yang dilaporkan ke Apple diperbaiki secara diam-diam, dengan perusahaan gagal memberi mereka kredit, seperti yang terjadi dalam kasus ini.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Bug, iOS, Vulnerability, Zero Day

Pembaruan Darurat Apple iOS 15.0.2 Memperbaiki Zero-Day

October 12, 2021 by Winnie the Pooh

Apple telah merilis iOS 15.0.2 dan iPadOS 15.0.2 untuk memperbaiki kerentanan zero-day yang secara aktif dieksploitasi dalam serangan yang menargetkan Ponsel dan iPad.

Kerentanan ini, dilacak sebagai CVE-2021-30883, adalah bug korupsi memori kritis di IOMobileFrameBuffer yang memungkinkan aplikasi untuk menjalankan perintah pada perangkat yang rentan dengan hak istimewa kernel.

Karena hak istimewa kernel memungkinkan aplikasi untuk menjalankan perintah apa pun di perangkat, pelaku ancaman berpotensi menggunakannya untuk mencuri data atau menginstal malware lebih lanjut.

Sementara Apple belum memberikan perincian tentang bagaimana kerentanan ini digunakan dalam serangan, mereka menyatakan bahwa ada laporan bahwa itu digunakan secara aktif dalam serangan.

Namun, segera setelah kerentanan dirilis, peneliti keamanan Saar Amar menerbitkan penulisan teknis dan eksploitasi bukti konsep yang berasal dari rekayasa balik patch.

Daftar perangkat yang terpengaruh cukup luas, memengaruhi model lama dan baru, termasuk iPhone 6s dan lebih baru, iPad Pro (semua model), iPad Air 2 dan lebih baru, iPad generasi ke-5 dan lebih baru, iPad mini 4 dan lebih baru, dan iPod touch (generasi ke-7).

Meskipun ada kemungkinan bahwa kerentanan digunakan dalam serangan yang ditargetkan dan tidak digunakan secara luas, sangat disarankan untuk menginstal pembaruan sesegera mungkin mengingat tingkat keparahannya yang tinggi.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, iOS, iPadOS, Security Patch, Zero Day

Bagaimana Apple Dapat Membaca Pesan Terenkripsi Anda

October 9, 2021 by Søren

Pesan di iMessage dienkripsi ujung-ke-ujung, seperti yang Anda harapkan—itulah sebabnya tidak ada cara untuk mengakses pesan Anda di web, seperti dengan masuk ke icloud.com. Namun, ada satu masalah besar: Cadangan iCloud Anda tidak dienkripsi ujung-ke-ujung—dan Apple menyimpan kunci untuk membuka kunci pesan terenkripsi Anda di dalam cadangan itu.

Apple melakukan ini untuk menyediakan cadangan ke cadangan Anda—jika Anda lupa kata sandi ID Apple atau kode sandi buka kunci perangkat, Apple tidak ingin Anda kehilangan data selamanya, dan itulah yang akan terjadi jika iCloud mencadangkan, dan data di dalamnya, dienkripsi ujung-ke-ujung. Layanan Pemulihan Data iCloud Apple dapat mengambil data apa pun yang dicadangkan ke iCloud yang tidak dienkripsi, yang merupakan sebagian besar data Anda. Banyak orang mungkin merasa lega ketika Apple “menyimpan” pesan mereka dalam situasi ini. Namun, kita yang sadar akan privasi lebih cenderung tidak tenang.

Ini bukan hanya pesan Anda; selain data Keychain, Screen Time, dan Health, Apple memiliki kunci untuk mendekripsi semua data iCloud Anda. Sekarang, tidak ada bukti bahwa Apple pernah atau pernah mendekripsi pesan dan data pengguna menggunakan kunci yang mereka simpan di iCloud, tapi bukan itu intinya. Intinya adalah perusahaan dapat melakukannya jika ingin, atau, lebih mungkin, jika dipaksa membagikan kunci itu dan data terkait dengan penegak hukum.

Jika pernah ada pelanggaran data iCloud yang signifikan, peretas juga bisa mendapatkan akses ke data Anda dengan cara ini. Ini bukan solusi yang benar-benar aman untuk masalah pencadangan, tetapi mudah untuk membingungkan orang untuk berpikir itu (sebelum meneliti bagian ini, saya pasti mengira itu).

Selengkapnya: lifehacker

Tagged With: Apple, End-to-end, iCloud, iMessage

Peneliti merilis tiga iOS zero-day yang ditolak Apple untuk diperbaiki

September 27, 2021 by Winnie the Pooh

Kode eksploitasi bukti konsep untuk tiga kerentanan zero-day iOS (dan yang keempat ditambal pada bulan Juli) diterbitkan di GitHub setelah Apple menunda penambalan dan gagal memberi kredit kepada orang yang melaporkannya.

Denis Tokarev (yang menggunakan pegangan Twitter Illusion Of Chaos), pengembang perangkat lunak yang menemukan empat zero day, melaporkannya ke Apple antara 10 Maret dan 4 Mei. Namun, perusahaan diam-diam menambal salah satunya pada bulan Juli dengan rilis 14,7 tanpa memberikan kredit dalam penasihat keamanan.

“Ketika saya bertemu mereka, mereka meminta maaf, meyakinkan saya bahwa itu terjadi karena masalah pemrosesan dan berjanji untuk mencantumkannya di halaman konten keamanan pembaruan berikutnya,” kata Tokarev. “Ada tiga rilis sejak itu dan mereka selalu melanggar janji mereka.”

Sejak itu, semua upaya yang dilakukan untuk mendapatkan penjelasan atas kegagalan Apple untuk memperbaiki kerentanan yang belum ditambal ini dan penolakan mereka untuk memberi kredit diabaikan meskipun lebih banyak nasihat keamanan, untuk iOS 14.7.1, iOS 14.8, dan iOS 15.0, telah diterbitkan sejak saat itu.

Setelah Apple menolak untuk menanggapi permintaan penjelasan, tanggal 24 September peneliti menerbitkan kode eksploit proof-of-concept untuk keempat iOS zero-days yang dia laporkan di GitHub, bersama dengan aplikasi yang mengumpulkan informasi sensitif dan menampilkannya di antarmuka pengguna:

  • Gamed 0-day (iOS 15.0): Bug dapat dieksploitasi melalui aplikasi yang diinstal pengguna dari App Store dan memberikan akses tidak sah ke data sensitif yang biasanya dilindungi oleh perintah TCC atau sandbox platform ($100.000 di halaman Program Bounty Keamanan Apple)
  • Nehelper Enumerate Installed Apps 0-day (iOS 15.0): Mengizinkan aplikasi yang dipasang pengguna untuk menentukan apakah ada aplikasi yang diinstal pada perangkat yang diberikan ID bundelnya.
  • Nehelper Wifi Info 0-day (iOS 15.0): Memungkinkan aplikasi apa pun yang memenuhi syarat (misalnya, memiliki otorisasi akses lokasi) untuk mendapatkan akses ke informasi Wifi tanpa hak yang diperlukan.
  • Analyticsd (diperbaiki di iOS 14.7): Mengizinkan aplikasi yang dipasang pengguna untuk mengakses log analitik:

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, iOS, Zero Day

Bug zero-day macOS baru memungkinkan penyerang menjalankan perintah dari jarak jauh

September 27, 2021 by Winnie the Pooh

Peneliti keamanan mengungkapkan kerentanan baru di MacOS Finder Apple, yang memungkinkan penyerang menjalankan perintah di Mac yang menjalankan versi macOS apa pun hingga rilis terbaru, Big Sur.

Bug, yang ditemukan oleh peneliti keamanan independen Park Minchan, disebabkan oleh cara macOS memproses file inetloc, yang secara tidak sengaja menyebabkannya menjalankan perintah apa pun yang disematkan oleh penyerang tanpa peringatan apa pun.

Di macOS, file lokasi Internet dengan ekstensi .inetloc adalah penanda seluruh sistem yang dapat digunakan untuk membuka sumber daya online (news://, ftp://, afp://) atau file lokal (file://).

“Kerentanan di macOS Finder memungkinkan file yang ekstensinya inetloc untuk menjalankan perintah arbitrer,” advisory SSD Secure Disclosure mengungkapkan.

“File-file ini dapat disematkan di dalam email yang jika pengguna mengkliknya akan menjalankan perintah yang tertanam di dalamnya tanpa memberikan prompt atau peringatan kepada pengguna.”

Sementara Apple diam-diam memperbaiki masalah tanpa menetapkan nomor identifikasi CVE, seperti yang ditemukan kemudian oleh Minchan, patch Apple hanya mengatasi sebagian kekurangannya karena masih dapat dieksploitasi dengan mengubah protokol yang digunakan untuk menjalankan perintah yang disematkan dari file:// ke File://.

Meskipun peneliti tidak memberikan informasi apa pun tentang bagaimana penyerang dapat menyalahgunakan bug ini, bug ini berpotensi digunakan oleh pelaku ancaman untuk membuat lampiran email berbahaya yang dapat meluncurkan paket atau muatan jarak jauh saat dibuka oleh target.

Seumber: Bleeping Computer

Tagged With: Apple, Bug, Cybersecurity, MacOS, Zero Day

Apple akan menonaktifkan TLS tidak aman di iOS mendatang, rilis macOS

September 23, 2021 by Winnie the Pooh

Apple telah menghentikan protokol Transport Layer Security (TLS) 1.0 dan 1.1 yang tidak aman dalam versi iOS dan macOS yang baru-baru ini diluncurkan dan berencana untuk menghapus dukungan di rilis mendatang.

TLS adalah protokol komunikasi aman yang dirancang untuk melindungi pengguna dari penyadapan, gangguan, dan pemalsuan pesan saat mengakses dan bertukar informasi melalui koneksi Internet menggunakan aplikasi klien/server.

Spesifikasi TLS 1.0 asli dan penerusnya TLS 1.1 telah digunakan selama hampir 20 tahun (dengan TLS 1.0 pertama kali ditetapkan pada 1999 dan TLS 1.1 pada 2006).

Internet Engineering Task Force (IETF) menyetujui TLS 1.3, versi utama berikutnya dari protokol TLS, pada Maret 2018, setelah empat tahun diskusi dan 28 draf protokol.

“Sebagai bagian dari upaya berkelanjutan untuk memodernisasi platform, dan untuk meningkatkan keamanan dan keandalan, TLS 1.0 dan 1.1 telah dihentikan oleh Internet Engineering Task Force (IETF) mulai 25 Maret 2021,” kata Apple.

“Versi ini tidak digunakan lagi di platform Apple pada iOS 15, iPadOS 15, macOS 12, watchOS 8, dan tvOS 15, dan dukungan akan dihapus di rilis mendatang.”

Perusahaan menyarankan pengembang yang aplikasinya masih menggunakan protokol TLS lama untuk mulai merencanakan transisi ke TLS 1.2 atau lebih tinggi dalam waktu dekat.

Pembaruan Apple mengikuti pengumuman bersama dari Microsoft, Google, Apple, dan Mozilla mulai Oktober 2018, mengatakan bahwa keempat organisasi tersebut akan mulai menghentikan protokol TLS yang tidak aman mulai paruh pertama tahun 2020.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, Security, TLS

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 17
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo